{"id":13505,"url":"\/distributions\/13505\/click?bit=1&hash=ca3734639136826288c9056e5c8fa03a05e87c4060ae84df200f2c90f5262470","title":"\u0412\u044b \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a? \u0410 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u0442\u0435 \u0447\u0442\u043e-\u0442\u043e \u0432 \u0438\u0441\u043a\u0443\u0441\u0441\u0442\u0432\u0435 \u043a\u043e\u0434\u0430?","buttonText":"\u041f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c","imageUuid":"f5f0e11f-fefd-52f5-8712-82164a59b7ce","isPaidAndBannersEnabled":false}
MezEX finance

Как защитить компьютер от несанкционированного физического доступа?

Ежедневно мы слышим истории о том, что произошла утечка данных ввиду халатности сотрудника какой-либо крупной компании. Как этого избежать - читайте ниже.

Откуда может исходить опасность

  • От людейНапример, сотрудник может скачать конфиденциальную информацию на флешку и “случайно” потерять ее в офисе конкурентов.
  • От физического окруженияНапример, кто-то посторонний может воспользоваться данными, хранящимися на рабочем компьютере (скопировать клиентскую базу).
  • На логическом и программном уровнеНапример, злоумышленник отправит подставной e-mail с псевдо-коммерческим предложением, которое при открытии зашифрует файлы компьютера без возможности их восстановления.

Какие существуют меры безопасности

В первую очередь, необходимо разработать свод правил безопасности, в обязательно порядке с ним должен ознакомиться и соблюдать каждый сотрудник компании.

1. Уделяйте внимание паролям:

  • Устанавливайте разные пароли, не повторяйте один пароль на разных сайтах и устройствах.
  • Не храните пароли в общедоступных местах. На внешних ресурсах используйте двухфакторную верификацию.
  • Меняйте пароли как только они станут известны третьим лицам, а лучше делайте это раз в 2-3 месяца.
  • Никогда и никому не передавайте пароли, даже системному администратору.

2. Будьте бдительны в отношение доступа к компьютерам и информации на них:

  • Блокируйте компьютер, когда покидаете рабочее место.
  • Делайте шифрование дисков и накопителей информации, так как запароленная система не исключает возможности вынуть диск из системного блока и считать его информацию на другом устройстве.
  • Обязательно делайте резервное копирование информации (желательно минимум 1 раз в день, если это производится дискретно). Архивы должны храниться удаленно в достоверном месте и в зашифрованном виде.

3. Внимательно относитесь к запуску файлов и установке приложений:

  • Не открывайте подозрительных писем на e-mail.
  • Не запускайте случайно найденные флеш-накопитель на рабочих компьютерах и вообще не подключайте неизвестное оборудование к компьютеру, даже если к Вам подошел “сотрудник” соседнего офиса и попросил “распечатать” документ
  • Не посещайте сомнительные сайты, смотрите на адресные строки сайтов, которые Вы открыли в браузере перед вводом логинов и паролей. Нужно отличать официальный сайт sberbank от сайта-копии по адресу sberloank.

4. Не рассказывайте про конкретные меры информационной безопасности, принятые в вашей организации.

Есть ли способ вычислить удаленного взломщика

Все зависит от взломщика. Если Вы имеете дело с профессионалом в сфере социальной инженерии и техническим специалистом высокого класса - это почти невозможно. Как говорили Братья Бадир (известные социальные инженеры): «Полностью от сетевых атак застрахован лишь тот, кто не пользуется телефоном, электричеством и ноутбуком». Остальных можно взломать.

Вопрос всегда кроется в интересе взломщиков и интересе и возможности систем, которые они взламывают, но объективно защитить малый и средний бизнес от профессионалов мирового уровня на сегодняшний день очень ресурсозатратно.

0
Комментарии
Читать все 0 комментариев
null